- Начало
- /
- Статия
Защита за IP телефони Cisco
Тази помощна статия е за Cisco Desk Phone 9800 и Cisco Video Phone 8875, които са регистрирани в Cisco Unified Communications Manager.
Можете да разрешите на Cisco Unified Communications Manager да работи в подобрена среда за защита. С тези подобрения телефонната ви мрежа работи под набор от строги контроли за защита и управление на риска, за да защити вас и вашите потребители.
Подобрената среда за защита включва следните функции:
-
Удостоверяване при търсене на контакт.
-
TCP като протокол по подразбиране за регистриране на отдалечена проверка.
-
Режим FIPS.
-
Подобрена политика за идентификационни данни.
-
Поддръжка на семейството SHA-2 от хешове за цифрови подписи.
-
Поддръжка за размер на ключа RSA от 512 бита и 4096 бита.
С версия 14.0 на Cisco Unified Communications Manager и версия на фърмуера на Cisco Video Phone 2.1 и по-нови версии телефоните поддържат SIP OAuth удостоверяване.
OAuth се поддържа за прокси тривиален протокол за прехвърляне на файлове (TFTP) с Cisco Unified Communications Manager, версия 14.0(1)SU1 или следващи. Прокси TFTP и OAuth за прокси TFTP не се поддържат при мобилен отдалечен достъп (MRA).
За допълнителна информация относно защитата вижте следното:
-
Ръководство за системна конфигурация за Cisco Unified Communications Manager, версия 14.0(1) или следващи (https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Ръководство за защита на Cisco Unified Communications Manager ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
Поддържани функции за защита
Функциите за защита защитават от заплахи, включително заплахи за самоличността на телефона и данните. Тези функции установяват и поддържат удостоверени комуникационни потоци между телефона и сървъра на Cisco Unified Communications Manager и гарантират, че телефонът използва само цифрово подписани файлове.
Версия 8.5 (1) и следващи на Cisco Unified Communications Manager включва защита по подразбиране, която осигурява следните функции за защита за Cisco IP телефони без работа с CTL клиента:
-
Подписване на конфигурационните файлове на телефона
-
Шифроване на конфигурационния файл на телефона
-
HTTPS с Tomcat и други уеб услуги
Защитените функции за сигнализация и мултимедия все още изискват да стартирате CTL клиента и да използвате хардуерни eTokens.
Прилагането на защита в системата на Cisco Unified Communications Manager предотвратява кражба на самоличност на телефона и сървъра на Cisco Unified Communications Manager, предотвратява нарушаване на данните и предотвратява сигнализирането на повикванията и мултимедийния поток.
За да облекчи тези заплахи, мрежата за IP телефония на Cisco създава и поддържа защитени (шифровани) комуникационни потоци между телефона и сървъра, цифрово подписва файлове, преди да бъдат прехвърлени на телефона, и шифрова мултимедийни потоци и сигнализация на повикванията между Cisco IP телефони.
На телефоните се инсталира локално значим сертификат (LSC), след като изпълните необходимите задачи, които са свързани с функцията Certificate Authority Proxy (CAPF). Можете да използвате Cisco Unified Communications Manager Administration, за да конфигурирате LSC, както е описано в Ръководството за защита на Cisco Unified Communications Manager. Можете също да започнете инсталирането на LSC от менюто „Настройки за защита“ на телефона. Това меню ви позволява също да актуализирате или премахнете LSC.
LSC не може да се използва като сертификат на потребителя за EAP-TLS с WLAN удостоверяване.
Телефоните използват профила за защита на телефона, който определя дали устройството е незащитено, или защитено. За информация относно прилагането на профила за защита към телефона вижте документацията за конкретното издание на Cisco Unified Communications Manager.
Ако конфигурирате свързани със защитата настройки в Cisco Unified Communications Manager Administration, конфигурационният файл на телефона съдържа чувствителна информация. За да гарантирате поверителността на конфигурационния файл, трябва да го конфигурирате за шифроване. За подробна информация вижте документацията за конкретното издание на Cisco Unified Communications Manager.
Телефонът е в съответствие с Федералния стандарт за обработка на информация (FIPS). За да функционира правилно, режимът FIPS изисква размер на ключа 2048 бита или по-голям. Ако сертификатът е по-малък от 2048 бита, телефонът няма да се регистрира в Cisco Unified Communications Manager и телефонът няма да се регистрира успешно. Размерът на ключа за сертификат не е съвместим с FIPS
се показва на телефона.
Ако телефонът има LSC, трябва да актуализирате размера на бутона LSC до 2048 бита или по-голям, преди да активирате FIPS.
Следващата таблица представя общ преглед на функциите за защита, поддържани от телефоните. За повече информация вижте документацията за вашата конкретна версия на Cisco Unified Communications Manager.
За да видите режима на защита, натиснете Настройки и се придвижете до Мрежа и услуги > Настройки за .
Функция |
Описание |
---|---|
Удостоверяване на изображения |
Подписаните двоични файлове предотвратяват проникване на изображението на фърмуера, преди изображението да се зареди на телефона. Проникването в изображението води до неуспешно удостоверяване на телефона и отхвърляне на новото изображение. |
Инсталиране на сертификата на сайта на клиента |
Всеки Cisco IP телефон изисква уникален сертификат за удостоверяване на устройството. Телефоните включват производствено инсталиран сертификат (MIC), но за допълнителна защита можете да укажете инсталирането на сертификата в Cisco Unified Communications Manager Administration с помощта на прокси функцията на органа за сертифициране (CAPF). Като алтернатива, можете да инсталирате локално значим сертификат (LSC) от менюто за конфигуриране на защитата на телефона. |
Удостоверяване на устройството |
Случва се между сървъра на Cisco Unified Communications Manager и телефона, когато всяка организация приеме сертификата на другата организация. Определя дали трябва да се установи защитена връзка между телефона и Cisco Unified Communications Manager и, ако е необходимо, създава защитен път на сигнализация между обектите чрез използване на TLS протокол. Cisco Unified Communications Manager не регистрира телефони, освен ако не може да ги удостовери. |
Удостоверяване на файлове |
Валидира цифрово подписаните файлове, които телефонът изтегля. Телефонът валидира подписа, за да е сигурно, че след създаването на файла не е имало фалшифициране. Файловете, които не са успешно удостоверени, не се записват в Flash паметта на телефона. Телефонът отхвърля такива файлове без допълнителна обработка. |
Шифроване на файл |
Шифроването предотвратява разкриването на чувствителна информация, докато файлът е в процес на прехвърляне към телефона. Освен това телефонът валидира подписа, за да е сигурно, че след създаването на файла не е имало фалшифициране на файла. Файловете, които не са успешно удостоверени, не се записват в Flash паметта на телефона. Телефонът отхвърля такива файлове без допълнителна обработка. |
Удостоверяване с сигнализация |
Използва протокола TLS, за да потвърди, че по време на предаването не е имало проникване в сигналните пакети. |
Сертификат, инсталиран за производство |
Всеки Cisco IP телефон съдържа уникален производствено инсталиран сертификат (MIC), който се използва за удостоверяване на устройството. Микрофонът осигурява постоянно уникално доказателство за самоличност на телефона и позволява на Cisco Unified Communications Manager да удостовери телефона. |
Шифроване за мултимедия |
Използва SRTP, за да гарантира, че мултимедийните потоци между поддържаните устройства се оказват сигурни и че само съответното устройство получава и чете данните. Включва създаване на мултимедийна двойка основни ключове за устройствата, доставяне на ключовете до устройствата и осигуряване на доставката на ключовете, докато те са в транспорт. |
CAPF (Функция на прокси орган за сертифициране) |
Прилага части от процедурата за генериране на сертификати, които са твърде интензивни за телефона, и взаимодейства с телефона за генериране на ключове и инсталиране на сертификати. CAPF може да се конфигурира да изисква сертификати от определени от клиента сертифициращи органи от името на телефона или да генерира сертификати локално. Поддържат се както типове EC (Elliptical Curve), така и RSA ключове. За да използвате EC ключ, се уверете, че параметърът „Поддръжка за разширени алгоритми за шифроване на крайна точка“ (от ) е разрешен.За повече информация относно CAPF и свързаните с тях конфигурации вижте следните документи: |
Профил за защита |
Определя дали телефонът не е защитен, удостоверен, шифрован или защитен. Други записи в тази таблица описват функциите за защита. |
Шифровани конфигурационни файлове |
Позволява ви да гарантирате поверителността на конфигурационните файлове на телефона. |
Незадължително уеб сървър – деактивиране на телефона |
Поради съображения за защита можете да предотвратите достъпа до уеб страниците на телефона (които показват различни оперативни статистики за телефона) и портала за самообслужване. |
Втвърдяване на телефона |
Допълнителни опции за защита, които управлявате от администрирането на Cisco Unified Communications Manager:
|
Удостоверяване с 802.1X |
Cisco IP телефонът може да използва удостоверяване с 802.1X, за да поиска и да получи достъп до мрежата. Вижте Удостоверяване в 802.1X за повече информация. |
Защитен SIP при отказ за SRST |
След като конфигурирате препратка за телефония за запазване на комуникацията на отдалечен сайт (SRST) за защита и след това нулирате зависимите устройства в Cisco Unified Communications Manager Administration, TFTP сървърът добавя SRST сертификата към файла cnf.xml на телефона и изпраща файла на телефона. След това защитеният телефон използва TLS връзка, за да взаимодейства със SRST-активирания маршрутизатор. |
Сигнално шифроване |
Гарантира, че всички SIP сигнални съобщения, които се изпращат между устройството и сървъра на Cisco Unified Communications Manager, са шифровани. |
Аларма за актуализиране на надеждния списък |
Когато надеждният списък се актуализира на телефона, Cisco Unified Communications Manager получава аларма, за да посочи успеха или неуспеха на актуализацията. Вижте следната таблица за повече информация. |
AES 256 шифроване |
Когато са свързани към Cisco Unified Communications Manager версия 10.5(2) и следващи, телефоните поддържат AES 256 шифроване за TLS и SIP за сигнализация и шифроване на мултимедия. Това дава възможност на телефоните да инициират и поддържат TLS 1.2 връзки с помощта на AES-256 базирани шифри, които отговарят на стандартите SHA-2 (защитен алгоритъм за хеширане) и са съвместими със стандартите за федерална обработка на информация (FIPS). Шифрите включват:
За повече информация вижте документацията на Cisco Unified Communications Manager. |
Сертификати на алгоритъм за цифровия подпис с елиптична крива (ECDSA) |
Като част от сертифицирането на общи критерии (CC), Cisco Unified Communications Manager; добавени ECDSA сертификати във версия 11.0. Това засяга всички продукти на гласовата операционна система (VOS), изпълняващи CUCM 11.5 и по-нови версии. |
Сертификат Tomcat за много сървъри (SAN) със Cisco UCM | Телефонът поддържа Cisco UCM с конфигурирани сертификати за много сървъри (SAN) Tomcat. Правилният адрес на TFTP сървър се намира в ITL файла на телефона за регистрация на телефона. За повече информация относно функцията вижте следното: |
Следващата таблица съдържа съобщенията за аларми за актуализиране на надеждния списък и значението. За повече информация вижте документацията на Cisco Unified Communications Manager.
Код и съобщение | Описание |
---|---|
1 – TL_УСПЕХ |
Получени са нови CTL и/или ITL |
2 - CTL_ПЪРВОНАЧАЛЕН_УСПЕХ |
Получен е нов CTL, няма съществуващ TL |
3 – ИТЛ_ПЪРВОНАЧАЛЕН_УСПЕХ |
Получен е нов ITL, няма съществуващ TL |
4 – TL_ПЪРВОНАЧАЛЕН_УСПЕХ |
Получени са нови CTL и ITL, няма съществуващ TL |
5 – TL_НЕУСПЕШЕН_СТАР_CTL |
Актуализирането до новия CTL е неуспешно, но има предишен TL |
6 – TL_НЕУСПЕШНО_NO_TL |
Неуспешно актуализиране до нов TL и нямате стар TL |
7 – TL_НЕУСПЕШНО |
Основен неуспех |
8 – TL_НЕУСПЕШЕН_СТАР_ИТЛ |
Актуализирането до новия ITL е неуспешно, но има предишен TL |
9 – TL_НЕУСПЕШЕН_СТАР_TL |
Актуализирането до новия TL е неуспешно, но има предишен TL |
Менюто „Настройка на защитата“ предоставя информация за различните настройки за защита. Менюто освен това осигурява достъп до менюто за надежден списък и показва дали CTL или ITL файлът е инсталиран на телефона.
Следващата таблица описва опциите в менюто „Настройка на защитата“.
Опция |
Описание |
За промяна |
---|---|---|
Режим на защита |
Показва защитния режим, който е зададен за телефона. |
От Cisco Unified Communications Manager Administration изберете . Настройката се появява в частта „Специфична за протокола информация“ на прозореца „Конфигуриране на телефона“. |
LSC |
Посочва дали локален значим сертификат, който се използва за функции за защита, е инсталиран на телефона (инсталиран), или не е инсталиран на телефона (не инсталиран). |
За информация как да управлявате LSC на телефона си вижте документацията за конкретното издание на Cisco Unified Communications Manager. |
Настройване на локално значим сертификат (LSC)
Тази задача се отнася за настройката на LSC с метода на низ за удостоверяване.
Преди да започнете
Уверете се, че съответните конфигурации за защита на Cisco Unified Communications Manager и Certificate Authority Proxy Function (CAPF) са завършени:
-
CTL или ITL файлът има CAPF сертификат.
-
В администрирането на операционната система Cisco Unified Communications проверете дали сертификатът CAPF е инсталиран.
-
CAPF работи и е конфигуриран.
За повече информация относно тези настройки вижте документацията за конкретното издание на Cisco Unified Communications Manager.
1 |
Получете кода за удостоверяване на CAPF, който е бил зададен при конфигурирането на CAPF. |
2 |
На телефона натиснете Настройки. |
3 |
Ако бъдете подканени, въведете паролата за достъп до менюто Настройки . Можете да получите паролата от администратора си. |
4 |
Придвижете се до .Можете да контролирате достъпа до менюто "Настройки", като използвате полето Достъп до настройките в Cisco Unified Communications Manager Administration. |
5 |
Въведете низа за удостоверяване и изберете Подаване. Телефонът започва да инсталира, актуализира или премахва LSC в зависимост от това как е конфигуриран CAPF. Когато процедурата завърши, на телефона се показва инсталирано или неинсталирано. Завършването на процеса на инсталиране, актуализиране или премахване на LSC може да отнеме много време. Когато процедурата за инсталиране на телефона е успешна, се показва съобщението |
Разрешаване на режим FIPS
1 |
В Cisco Unified Communications Manager Administration изберете и намерете телефона. |
2 |
Придвижете се до областта Специфична за продукта конфигурация . |
3 |
Задайте полето FIPS режим на Активирано. |
4 |
Изберете Запиши. |
5 |
Изберете Прилагане на конфигурация. |
6 |
Рестартирайте телефона. |
Изключване на високоговорителя, наушниците и слушалката на телефона
Имате опциите за окончателно изключване на високоговорителя, наушниците и слушалката на телефона за вашия потребител.
1 |
В Cisco Unified Communications Manager Administration изберете и намерете телефона. |
2 |
Придвижете се до областта Специфична за продукта конфигурация . |
3 |
Поставете отметка в едно или повече от следните квадратчета, за да изключите възможностите на телефона:
По подразбиране тези квадратчета не са отметнати. |
4 |
Изберете Запиши. |
5 |
Изберете Прилагане на конфигурация. |
Удостоверяване с 802.1X
Cisco IP телефон поддържа удостоверяване с 802.1X.
Превключвателите на Cisco IP телефоните и Cisco Catalyst традиционно използват протокола за откриване на Cisco (CDP), за да се идентифицират и определят параметри, като разпределение на VLAN и изисквания за вътрешно захранване. CDP не идентифицира локално прикачените работни станции. Cisco IP телефон осигуряват механизъм за преминаване EAPOL. Този механизъм позволява на работна станция, прикачена към Cisco IP телефон, да предава EAPOL съобщения към удостоверителя 802.1X на LAN превключвателя. Механизмът за преминаване гарантира, че IP телефонът не действа като LAN превключвател за удостоверяване на крайна точка за данни преди достъп до мрежата.
Cisco IP телефон също така предоставят прокси механизъм EAPOL Logoff. Ако локално прикаченият компютър прекъсне връзката с IP телефона, LAN превключвателят не вижда неуспешна физическа връзка, тъй като връзката между LAN превключвателя и IP телефона се поддържа. За да се избегне компрометиране на целостта на мрежата, IP телефонът изпраща съобщение EAPOL-Logoff до превключвателя от името на компютъра надолу по веригата, което задейства LAN превключвателя за изчистване на записа за удостоверяване за компютъра надолу по веригата.
Поддръжката за удостоверяване с 802.1X изисква няколко компонента:
-
Cisco IP телефон: Телефонът инициира искане за достъп до мрежата. Cisco IP телефон съдържа supplicant 802.1X. Този supplicant позволява на мрежовите администратори да контролират свързването на IP телефони към портовете за превключване на LAN. Текущата версия на supplicant на телефон 802.1X използва опциите EAP-FAST и EAP-TLS за удостоверяване на мрежата.
-
Сървър за удостоверяване: Сървърът за удостоверяване и превключвателят трябва да са конфигурирани с споделена тайна, която удостоверява телефона.
-
Превключване: Превключвателят трябва да поддържа 802.1X, така че да може да действа като удостоверител и да предава съобщенията между телефона и сървъра за удостоверяване. След като обменът завърши, превключвателят предоставя или отказва достъп на телефона до мрежата.
За да конфигурирате 802.1X, трябва да извършите следните действия.
-
Конфигурирайте другите компоненти, преди да активирате удостоверяване с 802.1X на телефона.
-
Конфигуриране на PC порт: Стандартът 802.1X не взема предвид VLAN мрежите и препоръчва само едно устройство да бъде удостоверено за конкретен порт за превключване. Някои превключватели обаче поддържат удостоверяване с много домейни. Конфигурацията на превключвателя определя дали можете да свържете компютър към компютърния порт на телефона.
-
Активирано: Ако използвате превключвател, който поддържа удостоверяване с много домейни, можете да активирате компютърен порт и да свържете компютър към него. В този случай Cisco IP телефон поддържа прокси сървър EAPOL-Logoff за наблюдение на обмена на удостоверяване между превключвателя и прикачения компютър.
За повече информация относно поддръжката на IEEE 802.1X на превключвателите на Cisco Catalyst вижте ръководствата за конфигуриране на превключватели на Cisco Catalyst на адрес:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Деактивирано: Ако превключвателят не поддържа няколко съвместими с 802.1X устройства в един и същ порт, трябва да деактивирате PC порта, когато е активирано удостоверяване с 802.1X. Ако не деактивирате този порт и след това се опитате да прикачите компютър към него, превключвателят отказва достъп до мрежата както на телефона, така и на компютъра.
-
- Конфигуриране на гласова VLAN: Тъй като стандартът 802.1X не отчита VLAN, трябва да конфигурирате тази настройка въз основа на поддръжката на превключвателя.
- Активирано: Ако използвате превключвател, който поддържа удостоверяване с много домейни, можете да продължите да използвате гласовата VLAN.
- Деактивирано: Ако превключвателят не поддържа удостоверяване с много домейни, деактивирайте Voice VLAN и помислете за задаване на порта към основната VLAN.
- (Само за Cisco Desk Phone серия 9800)
Настолният телефон на Cisco серия 9800 има различен префикс в PID от този за другите телефони Cisco. За да разрешите на телефона ви да преминава удостоверяване с 802.1X, задайте параметъра Radius·User-Name да включва настолния телефон Cisco 9800.
Например PID на телефон 9841 е DP-9841; можете да зададете Radius·User-Name да започва с
DP
илиСъдържа DP
. Можете да го зададете в следните раздели: -
Разрешаване на удостоверяване с 802.1X
Можете да активирате удостоверяване на 802.1X за вашия телефон, като изпълните следните стъпки:
1 |
Натиснете Настройки. |
2 |
Ако бъдете подканени, въведете паролата за достъп до менюто Настройки . Можете да получите паролата от администратора си. |
3 |
Придвижете се до . |
4 |
Включете IEEE 802.1X удостоверяване. |
5 |
Изберете Прилагане. |
Преглед на информация за настройките за защита на телефона
Можете да прегледате информацията за настройките за защита в менюто на телефона. Наличността на информацията зависи от мрежовите настройки във вашата организация.
1 |
Натиснете Настройки. | ||||||||
2 |
Придвижете се до . | ||||||||
3 |
В Настройки за защита вижте следната информация.
|
Защита на телефонните повиквания
Когато защитата се прилага за телефона, можете да идентифицирате защитените телефонни повиквания чрез икони на екрана на телефона. Освен това можете да определите дали свързаният телефон е защитен и защитен, ако в началото на повикването се възпроизвежда тон за защита.
При защитено повикване всички сигнализиращи за повиквания и мултимедийни потоци са шифровани. Защитеното повикване предлага високо ниво на защита, което осигурява цялост и поверителност на повикването. Когато е шифровано повикване в ход, можете да видите защитената икона на линията. За защитен телефон можете също да видите удостоверената икона или шифрованата икона до свързания сървър в телефонното меню (
).Ако повикването се маршрутизира през сегменти, които не са с IP адрес, например PSTN, повикването може да не е защитено, въпреки че е шифровано в IP мрежата и с нея е свързана икона за заключване.
При защитено повикване в началото на повикването се възпроизвежда тон за защита, за да указва, че другият свързан телефон също получава и предава защитено аудио. Ако повикването се свърже към незащитен телефон, тонът за защита не се възпроизвежда.
Защитените повиквания се поддържат само за връзки между два телефона. Някои функции, като конферентни повиквания и споделени линии, не са достъпни, когато е конфигурирано защитено повикване.
Когато телефонът е конфигуриран като защитен (шифрован и надежден) в Cisco Unified Communications Manager, той може да получи защитен
статус. След това, ако е необходимо, защитеният телефон може да бъде конфигуриран да възпроизвежда предупредителен тон в началото на повикване:
-
Защитено устройство: За да промените състоянието на защитен телефон, поставете отметка в квадратчето „Защитено устройство“ в прозореца „Конфигуриране на телефона“ в Cisco Unified Communications Manager Administration (
). -
Възпроизвеждане на тон за сигурна индикация: За да разрешите на защитения телефон да възпроизвежда защитен или незащитен тон за индикация, задайте настройката за възпроизвеждане на защитен тон за индикация на True. По подразбиране тонът за възпроизвеждане на защитено индикация е зададен на „Невярно“. Можете да зададете тази опция в Cisco Unified Communications Manager Administration (
). Изберете сървъра и след това услугата Unified Communications Manager. В прозореца за конфигуриране на параметър на услугата изберете опцията в областта Функция - защитен тон. Стойността по подразбиране е „невярно“.
Защитено идентифициране на конферентен разговор
Можете да инициирате защитен конферентен разговор и да наблюдавате нивото на защита на участниците. Защитен конферентен разговор се създава при използване на този процес:
-
Потребителят инициира конференцията от защитен телефон.
-
Cisco Unified Communications Manager задава защитен конферентен мост към повикването.
-
При добавяне на участници Cisco Unified Communications Manager проверява защитния режим на всеки телефон и поддържа защитеното ниво за конферентния разговор.
-
Телефонът показва нивото на защита на конферентния разговор. Защитената конференция показва иконата за защита .
Поддържат се защитени повиквания между два телефона. За защитените телефони някои функции, като конферентни разговори, споделени линии и мобилност на вътрешни номера, не са достъпни, когато е конфигурирано защитено повикване.
Следващата таблица предоставя информация за промените в нивата на защита на конферентния разговор в зависимост от нивото на защита на телефона на инициатора, нивата на защита на участниците и наличността на защитени конферентни мостове.
Ниво на защита на телефона на инициатора |
Използвана функция |
Ниво на защита на участниците |
Резултати от действието |
---|---|---|---|
Незащитен |
Конференция |
Защитено |
Незащитен конферентен мост Незащитена конференция |
Защитено |
Конференция |
Поне един член е незащитен. |
Защитен конферентен мост Незащитена конференция |
Защитено |
Конференция |
Защитено |
Защитен конферентен мост Защитена конференция на шифровано ниво |
Незащитен |
Запознайте се с мен |
Минималното ниво на защита е шифровано. |
Инициаторът получава съобщение |
Защитено |
Запознайте се с мен |
Минималното ниво на защита не е защитено. |
Защитен конферентен мост Конференцията приема всички повиквания. |
Защитено идентифициране на телефонен разговор
Защитено повикване се установява, когато телефонът Ви и телефонът от другата страна са конфигурирани за защитени повиквания. Другият телефон може да е в същата Cisco IP мрежа или в мрежа извън IP мрежата. Защитени повиквания могат да се извършват само между два телефона. Конферентните разговори трябва да поддържат защитено повикване след настройването на защитен конферентен мост.
Създава се защитено повикване с помощта на този процес:
-
Потребителят инициира повикване от защитен телефон (защитен режим на защита).
-
Телефонът показва иконата за защита на екрана на телефона. Тази икона показва, че телефонът е конфигуриран за защитени повиквания, но това не означава, че другият свързан телефон също е защитен.
-
Потребителят чува тон за защита, ако повикването се свърже с друг защитен телефон, който показва, че и двата края на разговора са шифровани и защитени. Ако повикването се свърже към незащитен телефон, потребителят не чува тона на защитата.
Поддържат се защитени повиквания между два телефона. За защитените телефони някои функции, като конферентни разговори, споделени линии и мобилност на вътрешни номера, не са достъпни, когато е конфигурирано защитено повикване.
Само защитените телефони възпроизвеждат тези сигурни или несигурни тонове за индикация. Незащитените телефони никога не изпълняват тонове. Ако общото състояние на повикването се промени по време на повикването, тонът за индикация се променя и защитеният телефон възпроизвежда съответния тон.
Защитеният телефон възпроизвежда тон или не при тези обстоятелства:
-
Когато е активирана опцията Възпроизвеждане на защитен тон за индикация:
-
Когато се установи цялостно защитена мултимедия и състоянието на повикването е защитено, телефонът възпроизвежда тон за защитено индикация (три дълги звукови сигнала с паузи).
-
Когато се установи напълно незащитена мултимедия и състоянието на повикването е несигурно, телефонът възпроизвежда незащитен тон за индикация (шест кратки звукови сигнала с кратки паузи).
-
Ако опцията Възпроизвеждане на защитен тон за индикация е деактивирана, не се пуска тон.
Осигуряване на шифроване за включване
Cisco Unified Communications Manager проверява състоянието на защита на телефона при установяване на конференции и променя индикацията за защита на конферентния разговор или блокира завършването на разговора, за да поддържа целостта и защитата в системата.
Потребителят не може да се включи в шифровано повикване, ако телефонът, който се използва за включване, не е конфигуриран за шифроване. Когато в този случай намесата е неуспешна, на телефона се пуска тон за пренареждане (бързо заето), че е започнато намесата.
Ако телефонът на инициатора е конфигуриран за шифроване, той може да се включи в несигурно повикване от шифрования телефон. След като възникне намеса, Cisco Unified Communications Manager класифицира повикването като незащитено.
Ако телефонът на инициатора е конфигуриран за шифроване, той може да се включи в шифровано повикване и телефонът указва, че повикването е шифровано.
WLAN защита
Тъй като всички WLAN устройства, които са в диапазона, могат да получават целия друг WLAN трафик, защитата на гласовите комуникации е от решаващо значение за WLAN. За да е сигурно, че нарушителите не манипулират и не прехващат гласовия трафик, архитектурата SAFE Security на Cisco поддържа телефона. За повече информация относно защитата в мрежите вижте http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Решението за безжична IP телефония на Cisco осигурява защита на безжичната мрежа, която предотвратява неупълномощени влизания и компрометирани комуникации, като използва следните методи за удостоверяване, поддържани от телефона:
-
Отваряне на удостоверяването: Всяко безжично устройство може да поиска удостоверяване в отворена система. Точката за достъп, която получава заявката, може да предостави удостоверяване на всеки заявител или само на заявителите, които са намерени в списък с потребители. Комуникацията между безжичното устройство и точката за достъп (AP) може да не е шифрована.
-
Разширяем протокол за удостоверяване – гъвкаво удостоверяване чрез удостоверяване със защитен тунелинг (EAP-FAST): Тази архитектура за защита клиент-сървър шифрова EAP транзакциите в рамките на тунела за защита на транспортно ниво (TLS) между AP и сървъра RADIUS, като Identity Services Engine (ISE).
TLS тунелът използва идентификационни данни за защитен достъп (PAC) за удостоверяване между клиента (телефона) и сървъра RADIUS. Сървърът изпраща ИД на орган (AID) на клиента (телефона), който от своя страна избира подходящата PAC. Клиентът (телефон) връща PAC-Opaque към сървъра RADIUS. Сървърът дешифрова PAC с главния ключ. И двете крайни точки вече съдържат ключа PAC и се създава TLS тунел. EAP-FAST поддържа автоматично обезпечаване на PAC, но трябва да го активирате на сървъра RADIUS.
В ISE по подразбиране срокът на PAC изтича след една седмица. Ако телефонът има изтекъл PAC, удостоверяването със сървъра RADIUS отнема повече време, докато телефонът получи нов PAC. За да избегнете закъснения при осигуряването на PAC, задайте периода на изтичане на PAC на сървъра ISE или RADIUS на 90 дни или повече.
-
Удостоверяване с разширен протокол за удостоверяване – транспортна защита на слоя (EAP-TLS): EAP-TLS изисква сертификат на клиент за удостоверяване и достъп до мрежата. За безжични EAP-TLS сертификатът на клиента може да бъде MIC, LSC или сертификат, инсталиран от потребителя.
-
Защитен разширителен протокол за удостоверяване (PEAP): Схема за взаимно удостоверяване на базата на лична парола на Cisco между клиента (телефона) и сървъра RADIUS. Телефонът може да използва PEAP за удостоверяване с безжичната мрежа. Поддържат се както PEAP-MSCHAPV2, така и PEAP-GTC методи за удостоверяване.
-
Предварително споделен ключ (PSK): Телефонът поддържа формат ASCII. Трябва да използвате този формат, когато настройвате предварително споделен ключ WPA/WPA2/SAE:
ASCII: ASCII-знаков низ с дължина от 8 до 63 знака (0 – 9, малки и главни букви A – Z и специални знаци)
Пример: GREG123567@ 9ZX&W
Следните схеми за удостоверяване използват сървъра RADIUS за управление на ключове за удостоверяване:
-
wpa/ wpa2/ wpa3: Използва информация за сървъра RADIUS за генериране на уникални ключове за удостоверяване. Тъй като тези ключове се генерират в централизирания RADIUS сървър, WPA2/WPA3 осигурява по-голяма защита от WPA предварително заредените ключове, които се съхраняват на AP и телефона.
-
Бърз защитен роуминг: Използва RADIUS сървър и информация за безжичен домейн сървър (WDS) за управление и удостоверяване на ключове. WDS създава кеша от идентификационни данни за защита за активирани от FT клиентски устройства за бързо и сигурно повторно удостоверяване. Настолен телефон Cisco 9861 и 9871 и Cisco Video Phone 8875 поддържат 802.11r (FT). Поддържат се както по въздух, така и по DS, за да се даде възможност за бърз и сигурен роуминг. Но силно препоръчваме да използвате метода 802.11r (FT) над въздуха.
С WPA/WPA2/WPA3 ключовете за шифроване не се въвеждат на телефона, но се извличат автоматично между точката за достъп и телефона. Но потребителското име и паролата за EAP, които се използват за удостоверяване, трябва да бъдат въведени на всеки телефон.
За да се гарантира, че гласовият трафик е защитен, телефонът поддържа TKIP и AES за шифроване. Когато тези механизми се използват за шифроване, както сигналните SIP пакети, така и пакетите за гласовия транспорт в реално време (RTP) се шифроват между AP и телефона.
- tkip
-
WPA използва TKIP шифроване, което има няколко подобрения спрямо WEP. TKIP осигурява шифроване на ключове за всеки пакет и по-дълги вектори на инициализация (IV), които укрепват шифроването. Освен това проверката за цялост на съобщението (MIC) гарантира, че шифрованите пакети не се променят. TKIP премахва предвидимостта на WEP, което помага на нарушителите да дешифрират ключа WEP.
- aes
-
Метод за шифроване, използван за удостоверяване WPA2/WPA3. Този национален стандарт за шифроване използва симетричен алгоритъм, който има един и същ ключ за шифроване и дешифриране. AES използва шифроване с размер 128 бита (CBC), което поддържа най-малко 128 бита, 192 бита и 256 бита. Телефонът поддържа размер на ключа 256 бита.
Cisco Desk телефон 9861 и 9871 и Cisco Video Phone 8875 не поддържат Cisco Key Integrity Protocol (CKIP) с CMIC.
В безжичната LAN мрежа са настроени схеми за удостоверяване и шифроване. VLAN мрежите се конфигурират в мрежата и на точката за достъп и указват различни комбинации от удостоверяване и шифроване. SSID се свързва с VLAN и конкретната схема за удостоверяване и шифроване. За да се удостоверят успешно безжичните клиентски устройства, трябва да конфигурирате едни и същи SSID с техните схеми за удостоверяване и шифроване на AP и на телефона.
Някои схеми за удостоверяване изискват специфични типове шифроване.
- Когато използвате предварително споделен ключ WPA, WPA2 предварително споделен ключ или SAE, предварително споделеният ключ трябва да се зададе статично на телефона. Тези бутони трябва да съвпадат с бутоните на точката за достъп.
-
Телефонът поддържа автоматично договаряне на EAP за FAST или PEAP, но не и за TLS. За режим EAP-TLS трябва да го посочите.
Схемите за удостоверяване и шифроване в следващата таблица показват опциите за конфигуриране на мрежата за телефона, който съответства на конфигурацията на AP.
Тип на FSR | Удостоверяване | Управление на ключове | Шифроване | Защитена рамка за управление (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
wpa- psk wpa-psk-sha256 ft- psk | aes | Не |
802.11r (FT) | WPA3 |
сае ft-sae | aes | Да |
802.11r (FT) | EAP-TLS |
WPA-EAP ft-eap | aes | Не |
802.11r (FT) | eap- tls (wpa3) |
wpa-eap-sha256 ft-eap | aes | Да |
802.11r (FT) | EAP-БЪРЗО |
WPA-EAP ft-eap | aes | Не |
802.11r (FT) | eap-fast (wpa3) |
wpa-eap-sha256 ft-eap | aes | Да |
802.11r (FT) | eap-peap |
WPA-EAP ft-eap | aes | Не |
802.11r (FT) | eap-peap (wpa3) |
wpa-eap-sha256 ft-eap | aes | Да |
Конфигуриране на профил за безжична LAN мрежа
Можете да управлявате профила на безжичната мрежа, като конфигурирате идентификационни данни, честотна лента, метод на удостоверяване и т.н.
Имайте предвид следните бележки, преди да конфигурирате WLAN профила:
- Потребителско име и парола
Когато мрежата ви използва EAP-FAST и PEAP за удостоверяване на потребителя, трябва да конфигурирате и потребителското име, и паролата, ако се изискват, в потребителската услуга за набиране на отдалечено удостоверяване (RADIUS) и телефона.
- Идентификационните данни, които въвеждате в профила за безжична LAN мрежа, трябва да бъдат идентични с идентификационните данни, които сте конфигурирали на сървъра RADIUS.
Ако използвате домейни във вашата мрежа, трябва да въведете потребителското име с името на домейна във формат:
домейн\потребителско име
.
-
Следните действия могат да доведат до изчистване на съществуващата парола за Wi-Fi:
- Въведете невалиден ИД на потребител или парола
- Инсталиране на невалиден или изтекъл главен СО, когато типът EAP е зададен на PEAP-MSCHAPV2 или PEAP-GTC
- Деактивиране на използвания тип EAP на сървъра RADIUS, преди да превключите телефона към новия тип EAP
- За да промените типа EAP, първо се уверете, че сте активирали новия тип EAP на сървъра RADIUS, след което превключете телефона към типа EAP. Когато всички телефони са променени на новия тип EAP, можете да деактивирате предишния тип EAP, ако искате.
1 |
В Cisco Unified Communications Manager Administration изберете . |
2 |
Изберете мрежовия профил, който искате да конфигурирате. |
3 |
Задайте параметрите. |
4 |
Щракнете върху Запиши. |
Конфигуриране на параметрите на SCEP
Simple Certificate Enrollment Protocol (SCEP) е стандартът за автоматично осигуряване и подновяване на сертификати. SCEP сървърът може автоматично да поддържа вашите сертификати за потребител и сървър.
Трябва да конфигурирате следните SCEP параметри на уеб страницата на телефона
-
IP адрес на RA
-
Пръстов отпечатък SHA-1 или SHA-256 на корневи CA сертификат за SCEP сървър
Регистрационният орган на Cisco IOS (RA) служи като прокси сървър за SCEP сървъра. SCEP клиентът на телефона използва параметрите, които се изтеглят от Cisco Unified Communication Manager. След като конфигурирате параметрите, телефонът изпраща заявка за SCEP getcs
към RA и корневият CA сертификат се валидира с помощта на дефинирания пръстов отпечатък.
Преди да започнете
На SCEP сървъра конфигурирайте агента за регистриране на SCEP (RA) така:
- Действа като доверителна точка на PKI
- Действа като PKI RA
- Извършване на удостоверяване на устройството чрез сървър RADIUS
За повече информация вижте документацията на вашия SCEP сървър.
1 |
От Cisco Unified Communications Manager Administration изберете . |
2 |
Намерете телефона. |
3 |
Превъртете до областта Оформление на специфична конфигурация на продукта . |
4 |
Поставете отметка в квадратчето за отметка WLAN SCEP сървър , за да активирате параметъра SCEP. |
5 |
Поставете отметка в квадратчето WLAN Root CA пръстов отпечатък (SHA256 или SHA1) , за да активирате параметъра SCEP QED. |
Настройване на поддържаните версии на TLS
Можете да зададете минималната версия на TLS, необходима съответно за клиента и сървъра.
По подразбиране минималната TLS версия на сървъра и клиента е 1.2. Настройката има въздействие върху следните функции:
- Връзка за уеб достъп до HTTPS
- Включване за локален телефон
- Включване за мобилен и отдалечен достъп (MRA)
- HTTPS услуги, като услугите за указател
- Защита на транспортния слой на Datagram (DTLS)
- Обект за достъп до портове (PAE)
- Разширяем протокол за удостоверяване – защита на транспортния слой (EAP-TLS)
За повече информация относно съвместимостта TLS 1.3 за Cisco IP телефони вижте Матрица за съвместимост TLS 1.3 за продукти за сътрудничество със Cisco.
1 |
Влезте като администратор в Cisco Unified Communications Manager. |
2 |
Придвижете се до един от следните прозорци: |
3 |
Настройване на полето за минимална версия на TLS клиент : Опцията „TLS 1.3“ е налична в Cisco Unified CM 15SU2 или по-нова версия.
|
4 |
Настройване на полето за минимална версия на TLS сървър :
От изданието на PhoneOS 3.2 настройката на полето "Деактивиране на TLS 1.0 и TLS 1.1 за уеб достъп" не се отразява на телефоните. |
5 |
Щракнете върху Запиши. |
6 |
Щракнете върху Прилагане на конфигурация. |
7 |
Рестартирайте телефоните. |
SIP за осигурени услуги
Assured Services SIP(AS-SIP) е колекция от функции и протоколи, които предлагат високозащитен поток от повиквания за Cisco IP телефони и телефони на трети страни. Следните функции са известни като AS-SIP:
- Предимство и предимство на много нива (MLPP)
- Точка с код за диференцирани услуги (DSCP)
- Защита на транспортния слой (TLS) и защитен транспортен протокол в реално време (SRTP)
- Internet Protocol версия 6 (IPv6)
AS-SIP често се използва с предимство и приоритизиране на много нива (MLPP) за приоритизиране на повикванията по време на спешен случай. С MLPP задавате ниво на приоритет на вашите изходящи повиквания – от ниво 1 (ниско) до ниво 5 (високо). Когато получите повикване, на телефона се показва икона за ниво на приоритет, която показва приоритета на повикването.
За да конфигурирате AS-SIP, изпълнете следните задачи в Cisco Unified Communications Manager:
- Конфигуриране на обобщен потребител – Конфигуриране на крайния потребител да използва обобщено удостоверяване за SIP заявки.
- Конфигуриране на защитен порт за SIP телефон – Cisco Unified Communications Manager използва този порт за слушане на SIP телефони за регистрации на SIP линии през TLS.
- Рестартиране на услугите – след конфигуриране на защитения порт рестартирайте услугите на Cisco Unified Communications Manager и Cisco CTL Provider. Конфигуриране на SIP профил за AS-SIP – Конфигуриране на SIP профил със SIP настройки за вашите крайни точки за AS-SIP и за вашите съединителни линии за SIP. Специфичните за телефона параметри не се изтеглят на AS-SIP телефон на трети страни. Използват се само от Cisco Unified Manager. Телефоните на трети страни трябва да конфигурират едни и същи настройки локално.
- Конфигуриране на профил за защита на телефона за AS-SIP – можете да използвате профила за защита на телефона, за да зададете настройки за защита, като TLS, SRTP и хеширано удостоверяване.
- Конфигуриране на крайна точка за AS-SIP—Конфигуриране на Cisco IP телефон или крайна точка на трета страна с поддръжка на AS-SIP.
- Свързване на устройство с краен потребител – Свързване на крайната точка с потребител.
- Конфигуриране на профил за защита на SIP Trunk за AS-SIP – можете да използвате профила за защита на SIP багажника, за да зададете функции за защита, като TLS или хеширано удостоверяване към SIP багажник.
- Конфигуриране на SIP Trunk за AS-SIP—Конфигуриране на SIP багажник с поддръжка на AS-SIP.
- Конфигуриране на AS-SIP функции – Конфигуриране на допълнителни AS-SIP функции, като MLPP, TLS, V.150 и IPv6.
За подробна информация относно конфигурирането на AS-SIP вижте главата „Конфигуриране на AS-SIP крайни точки“ в Ръководство за конфигуриране на функции за Cisco Unified Communications Manager.
Предимство и предимство на много нива
Многостепенното предимство и приоритизиране (MLPP) ви позволява да приоритизирате повикванията по време на извънредни ситуации или други кризисни ситуации. Задавате приоритет на вашите изходящи повиквания, които варират от 1 до 5. Входящите повиквания показват икона и приоритета на повикването. Удостоверените потребители могат да предпочитат повиквания до целеви станции или чрез напълно абонирани TDM съединителни линии.
Тази способност осигурява високопоставен персонал за комуникация с критични организации и персонал.
MLPP често се използва с гарантирани услуги SIP(AS-SIP). За подробна информация относно конфигурирането на MLPP вижте главата Конфигуриране на предимство и предимство на много нива в Ръководство за конфигуриране на функции за Cisco Unified Communications Manager.
Настройване на FAC и CMC
Когато на телефона са конфигурирани кодове за принудително упълномощаване (FAC) или кодове за проблем на клиента (CMC), или и двете, потребителите трябва да въведат необходимите пароли, за да наберат номер.
За повече информация как да настроите FAC и CMC в Cisco Unified Communications Manager, вижте главата „Кодове за проблем на клиента и кодове за принудително упълномощаване“ в Ръководство за конфигуриране на функции за Cisco Unified Communications Manager, издание 12.5(1) или следващи.